
Глава 4
Кан Д. Взломщики кодов. –М.: Издательство ”Центрполиграф“, 2000. – 473 с.
J.Zollner, H.Federrath, H.Klimant, A.Pfitzmann, R.Piotraschke, A.Westfeld, G.Wicke, G.Wolf. Modeling the Security of Steganographic Systems // Proceeding of the Workshop on Information Hiding. 1998.
C. Cachin. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.
Коротков Ю.В., Ковалев Р.М., Оков И.Н., Туринцев И.В. Некоторые проблемы противоборства в современных информационных системах // Сборник научных трудов Военного университета связи, –С.Пб.: 2001.
Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.
Simmons G.J. The subliminal channel and digital signatures // Advances in Cryptology. Proc. EUROCRYPT-84. P. 364–378.
Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. – М.: Иностранная литература, 1963. – 829 с.
Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. CRC Press, 1996. –780 p.
Diffie W., Hellman M.E. New directions in cryptography // IEEE Trans. on Information Theory. 1976. Vol. 22. № 6. P. 644-654.
Чисcар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Пер. с англ. –М.: Мир, 1985, –400 с.
Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. – М.: Радио и связь, 1999.– 432с.
Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК “Методы и технические средства обеспечения безопасности информации”, –СПб.:, ГТУ, 2001, с.83-84.
Simmons G.J. Autentication theory/coding theory // Advances in Cryptology. Proc. CRYPTO-84. Proceedings. P. 411–431.
Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3(7), с.78-64.
Westfeld A., Pfitzmann A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools – and Some Leassons Learned // Proceeding of the Workshop on Information Hiding. 1999.
Provos N. Defending Against on Statistical Steganalysis // Proceeding of the 10 USENIX Security Symposium. 2001. P. 323–335.
Provos N., Honeyman P. Detecting Steganographic Content on the Internet // Proceeding of the 10 USENIX Security Symposium. 2001. P. 323–335.
Вентцель Е. С. Овчаров Л. А. Теория вероятностей и ее инженерные приложения. –М.: Наука. Гл. ред. физ.-мат. лит. 1988. – 480 с.
Moskowitz I.S., Longdon G.E., Chang L. A new paradigm hidden in Steganography // Proceedings of Workshop “New Security Paradigms”. ACM Press. 2000. P. 41-50.
Katzenbeisser S., Petitcolas F. Defining Security in Steganographic Systems.